19 985
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
/ContentUploads/A712/wordpress.jpg

Biztonságos WordPress ‑ 4. rész

2015.03.15. 11.08
Mivel Magyarországon a magánszemélyek után egyre több cég kezd vállalati blogba, illetve a céges weboldalak is folyamatosan népszerűbbé válnak, szükségesnek éreztük bemutatni az egyik legnépszerűbb webes motorban, a WordPressben rejlő sérülékenységeket. Cikksorozatunk nyolc héten át nyolc epizódból fog állni, majd egy összegző cikkben summázni fogjuk a felismeréseket, így megkönnyítve a biztonság előremozdítását.

Sorozatunk eddig megjelent részei:
Biztonságos WordPress – 1. rész
Biztonságos WordPress – 2. rész
Biztonságos WordPress – 3. rész
Biztonságos WordPress – 4. rész
Biztonságos WordPress – 5. rész
Biztonságos WordPress – 6. rész
Biztonságos WordPress – 7. rész


Komplex biztonsági kulcsok alkalmazása



A WordPress egy sor hosszú, véletlenszerű és összetett biztonsági kulccsal él, amik a tárolt információk és a felhasználói sütik akkurátus titkosításáról gondoskodnak. Ezekből összesen nyolc létezik, amik a következők: AUTH_KEY, SECURE_AUTH_KEY, LOGGED_IN_KEY, NONCE_KEY, AUTH_SALT, SECURE_AUTH_SALT, LOGGED_IN_SALT és utoljára, de nem utolsó sorban a NONCE_SALT.

A fent felsorolt biztonsági kulcsok egy nagyon erős jelszóhoz vagy jelmondathoz hasonlíthatóak: jó esetben rendkívüli mértékben megnehezítik a feltöréshez szükséges lehetőségek előteremtését. A biztonsági kulcsokat általában kriptográfiai sókkal is megbolondítják. Az elsőre furcsának tűnő szó egy mindennapos problémára nyújt megoldást: a legtöbb felhasználó egyszerű jelszavakat választ, amelyeket a primitív brute force, vagyis végigpróbálgatásos technológiával gyorsan fel lehet törni.

Nos, erre találták ki a sókat, ugyanis ezek egy véletlenszerűen generált kódot implementálnak a jelszóba anélkül, hogy a felhasználó mást írna be a beviteli mezőbe, ennek köszönhetően a brute force metódussal már nagyon hosszú lenne megtalálni a kódot. Példának okáért vegyük a password1 szót, ugyanis még mindig vannak olyanok, akik ezt használják jelszóként. Ha az előre tárolt hash érték Hash(salt|password), akkor a jelszavunk egy pillanat alatt például a 6$dK3;password1 kóddá változhat, ami azért jóval bonyolultabb.

A WordPressben némiképp máshogy néznek ki ezek a kódok, létrehozhatjuk őket mi magunk is, de a motor saját rendszerét is használhatjuk a kódok generálásához. Mi egyébként utóbbit ajánljuk, ugyanis egyesével, véletlenszerűen nagyon nehéz bepötyögni egy karaktersort, valamilyen mintát biztosan követnénk, amivel viszont már a behatolók dolgát könnyítenénk meg. A frissen létrehozott kódokkal már csak egy dolgunk van: be kell őket táplálni a wp-config.php fájlba.

Úgy tűnik, jó lett az új Wonder Woman
Itt a harmadik Pókember előzetes
A Google mostantól a fotókat is értelmezi
A Google bemutatta az Android Gót
Windows 7‑en a Microsoft vírusirtója nem véd a WannaCry ellen
Xtorm Evoke 10000 mAh napelemes powerbank teszt
Felkapott témák
Ingyen visszaállíthatóak a WannaCry által túszul ejtett fájlok
A Chrome OS Androidja frissebb lesz, mint maga az Android
Xtorm Evoke 10000 mAh napelemes powerbank teszt
Teljesen fizetős lett az Apple Music
Backdoort rejtett a Google Playből letöltött Android app
SambaCry – Linuxra is jöhetnek a WannaCry-szerű zsarolóvírusok
Állásajánlatok
Gépészmérnök Trainee
Marketing és kommunikációs manager
Üzleti elemző Referenciaszám: PJ5545
Marketingkommunikációs munkatárs
Tesztmérnök Trainee
Konstruktőr – Turbófeltöltő, Járműhajtás Fejlesztés
Minőségbiztosítási mérnök